Curso de Internet, redes sociales y productividad personal: Google Fotos y Diigo

La sesión de hoy de nuestro curso se centra en dos productos muy diferentes, con un propósito muy distinto pero que nos pueden resultar tremendamente útiles: Google Fotos que nos permite almacenar un número ilimitado de fotografías y vídeos y que además a través de su aplicación para los teléfonos móviles nos permite hacer una copia de seguridad de todas las fotografías que realicemos con nuestro teléfono y Diigo, un servicio que nos permite almacenar enlaces.

Google Fotos

googlephotologoEn mayo del año pasado Google presentaba un renovado Google Fotos con algunas características muy interesantes, entre ellas la de ofrecer espacio ilimitado para realizar nuestras copias de seguridad. Aunque acabamos de decir que el espacio es ilimitado lo cierto es que para que sea así se deben cumplir ciertas condiciones, las fotografías no pueden superar los 16 MP y los vídeos no deben tener una resolución superior a 1080p. En el caso de que queramos conservar los originales con más resolución, tanto vídeo como fotos, ya hay que recurrir al espacio limitado (inicialmente 15GB) que tenemos asociado con nuestra cuenta de Google.

El funcionamiento es muy sencillo, como venimos diciendo a lo largo del curso el disponer de una cuenta de Google nos da acceso a todos sus servicios y el servicio Google Fotos es uno de ellos. Para acceder a él, podemos hacerlo a través de su dirección web o si ya estamos dentro de nuestro correo Gmail por ejemplo, accediendo desde el icono de aplicaciones de Google.

capturacalendario

Una vez dentro de la página podremos acceder a fotografías que ya hayamos subido en alguna ocasión, a los álbumes que tengamos creados y podremos además subir nuevas imágenes, con los botones que se muestran a continuación:

googlefotos1

Posiblemente una de las características más útiles de este servicio es la posibilidad de sincronizar nuestras imágenes entre distintos dispositivos, ordenador, tablet, teléfono móvil…, googlefotos2y además desde la aplicación Google Fotos podremos configurar la opción de realizar copias de seguridad, eliminar fotografías de nuestro móvil o tablet cuando ya está realizada la copia de seguridad, etc.

Desde estas opciones podemos configurar, por ejemplo, como queremos que se guarden las copias (si a través de wifi por ejemplo para evitar consumir datos), si hacerlo sólo cuando el móvil está cargando para evitar el consumo de batería, etc.

La aplicación Google Fotos puede instalarse desde el siguiente enlace: Google Fotos (Google Play Store) o Google Fotos (App Store).

Desde la aplicación podemos compartir fotografías, o álbumes completos con toda facilidad.


diigo

Es muy posible que en alguna ocasión nos hayamos encontrado con algún enlace muy interesante, es posible que incluso lo hayamos compartido a través de alguna red social, pero seguro que también nos ha pasado que un tiempo después hemos querido volver a ese enlace y no somos capaces de encontrarlo.

Diigo es un sistema de gestión de información personal basado en el concepto de nube del que tanto estamos hablando en el curso, que incluye marcadores web, bloc de notas, post-it, archivo de imágenes y documentos, así como selección de textos destacados.

Permite la creación de grupos (públicos o privados) para compartir enlaces favoritos.

Es muy posible que la mayoría de nosotros utilicemos algunos favoritos (marcadores) en nuestros navegadores, es una manera sencilla y cómoda de acceder a determinadas páginas que visitamos con asiduidad. Diigo lo que hace es almacenar estos marcadores, estos favoritos, en la nube con la ventaja de que podemos acceder a ellos desde cualquier navegador y además al permitirnos su etiquetado es más sencillo encontrarlos cuanto tenemos un número elevado de ellos.

Estos favoritos podemos organizarlos y clasificarlos, como decíamos antes, a través de etiquetas y además es muy conveniente que sea así. Además podemos instalar bookmarklets o extensiones para facilitar el trabajo y así simplemente cuando visitemos una página web que nos resulte interesante o queramos guardar por cualquier motivo podremos con un simple clic almacenarla en nuestros favoritos. Las extensiones además de guardar el enlace nos permiten realizar anotaciones en esa web que luego podremos ver si volvemos a ella, realizar pantallazos, compartir esa página directamente a través de las redes sociales, etc.


Son simplemente dos servicios, uno de almacenaje de fotografías y otro de enlaces, no son los únicos y no tienen por qué ser los mejores en su campo, simplemente son un ejemplo de herramientas que podemos encontrarnos que mejorarán nuestra forma de trabajar, nos ahorrarán tiempo y nos facilitarán las cosas…

Anuncios
Curso de Internet, redes sociales y productividad personal: Google Fotos y Diigo

Curso de Internet, redes sociales y productividad personal: Calendario

Una de las aplicaciones más versátiles y útiles entre los productos de Google -Apple y Microsoft disponen de aplicaciones similares- es el calendario de Google. Muy útil además si lo sincronizamos con nuestro teléfono móvil.

Como ya se ha comentado en anteriores ocasiones el disponer de una cuenta de Google nos da acceso a todos sus servicios y el Calendario es uno de ellos. Para acceder a él, podemos hacerlo a través de su dirección web o si ya estamos dentro de nuestro correo Gmail por ejemplo, accediendo desde el icono de aplicaciones de Google.

capturacalendario

Comenzaremos viendo la sencillez de su uso, con la creación y edición de nuestros eventos, recordatorios (añadido esta misma semana) tareas o citas.

Una vez que accedemos a nuestro calendario nos aparecerá una pantalla similar a esta de debajo, en la que podemos ver a la izquierda el mes en curso y ocupando la mayor parte de la pantalla una vista de la semana en curso, aunque también podemos optar porque se muestra la vista del día, del mes, o en modo agenda.

capturacalendario2

Lo primero que nos planteamos es la creación de nuestros “eventos”. Para hacerlo simplemente hay que hacer clic sobre el día y la hora en el que queremos crear nuestra entrada en la agenda. También tenemos la opción de arrastrar el ratón con lo que podemos configurar directamente la duración de esta actividad. Al hacerlo nos aparecerá una ventana emergente, similar a la que aparece debajo:

capturacalendario3En esta ventana podemos escribir el título del “evento” y pulsar directamente sobre crear evento aunque si pulsamos sobre editar se nos abrirá una nueva ventana en la que podremos introducir mucha más información. Algo similar ocurre si una vez que tenemos un evento creado hacemos doble clic sobre él.

capturacalendario4

Como se puede comprobar en la imagen superior tenemos la posibilidad de introducir la fecha, el horario, si la actividad se desarrolla durante todo el día, el lugar y añadir una descripción entre otras opciones, además también podemos invitar a otros usuarios con lo que compartiríamos este evento de nuestro calendario. Bajo la fecha tenemos la opción Repetir, que resulta muy interesante cuando alguno de los eventos que queremos crear se repite de manera periódica en el tiempo, como por ejemplo en el caso de los cumpleaños, o reuniones que por ejemplo se celebran siempre el mismo día de la semana.

Para entrar en la configuración del calendario podemos hacer clic en la rueda dentada:calendario5donde entre otras opciones podremos añadir nuevos calendarios, compartir o hacer público el nuestro, además de configurar duración de eventos, si queremos que la semana comience en un determinado día, el formato de la fecha, etc.

 

 

Curso de Internet, redes sociales y productividad personal: Calendario

Netiqueta y seguridad

La netiqueta se construye de manera colaborativa y de forma natural entre personas que desean establecer unas determinadas pautas de comportamiento que les serán útiles para compartir un espacio, un lugar, una aplicación en la Red.

Desde hace muchos años existen distintos tipos de netiquetas: generales de Internet, para los chats, para los blogs… Y aunque no son reglas, ni son leyes… son simplemente acuerdos que se han adoptado sin que nadie los haya impuesto. Lo curioso es que ¡funcionan! Nadie vigila para que cumplan pero la mayoría los respeta porque ayudan a entenderse, a colaborar y a disfrutar.

El primer beneficiado es uno mismo.

Pantallas amigas ofrece una presentación en la que muestra una serie de recomendaciones pensadas para disfrutar de las redes sociales y aunque en principio están destinadas a jóvenes y adolescentes son perfectamente validas para cualquier usuario.

Consejos:

  1. Pide permiso antes de etiquetar fotografías subidas por otras personas.
  2. Utiliza las etiquetas de manera positiva, nunca para insultar, humillar o dañar a otras personas.
  3. Mide bien las críticas que publicas.
  4.  No hay problema en ignorar solicitudes de amistad, invitaciones a eventos, grupos, etc.
  5. La información abundante, interesante y veraz es un tesoro.
  6. Realizar acusaciones a la ligera o de manera injusta genera desconfianza y enfado.

Cuida la privacidad de las demás personas:

  1. Pregúntate qué información de otras personas expones y asegúrate de que no les importa.
  2. Para etiquetar a otras personas debes hacerlo sin engaño y asegurarte de que no les molesta que lo hagas.
  3. No puedes publicar fotos o vídeos en las que salgan otras personas sin tener su permiso, como regla general.
  4.  Antes de publicar una información que te han remitido de manera privada, pregunta si lo puedes hacer.

Contribuye al buen ambiente de la red:

  1. Facilita a los demás el respeto de tu privacidad e intimidad.
  2. Recuerda que escribir todo en mayúsculas puede interpretarse como un grito.
  3.  Usa los recursos a tu alcance (dibujos, símbolos, emoticonos…) para expresarte mejor y evitar malentendidos.
  4. Ante algo que te molesta, trata de reaccionar de manera calmada y no violenta.
  5. Dirígete a los demás con respeto, sobre todo a la vista de terceros.
  6. Lee y respeta las normas de uso de la Red Social.

Y una vez conocidas estas recomendaciones pasamos a hablar sobre la seguridad en Internet y empezamos hablando sobre las contraseñas.

El proceso de probar quién  somos (llamado autenticación o autentificación) es clave para proteger nuestra información. Una autentificación fuerte intenta garantizar que sólo nosotros vamos a poder acceder a nuestra información personal, ya sea el correo electrónico, nuestras fotos o nuestras cuentas bancarias. Existen tres formas diferentes
para confirmar quiénes somos:
  • a través de algo que sabemos (como una contraseña),
  • a través de algo que tenemos (como el carnet conducir),
  • a través algo que somos (como nuestra identidad digital de la que hablamos la pasada semana).

Cada uno de estos métodos tiene sus ventajas y desventajas. El método más común son las contraseñas, es decir autentificarnos en cualquier servicio a través de algo que sabemos. Pero las contraseñas no son totalmente seguras y por eso vamos a hablar de la verificación en dos pasos, algo mucho más seguro que utilizar sólo contraseñas y a la vez muy fácil de implementar. Para entender mejor la verificación en dos pasos, tenemos que empezar explicando algo sobre las contraseñas.

Contraseñas
Las contraseñas prueban quién somos basándose en algo que sabemos. El peligro de éstas es que tienen un punto único de error. Si alguien adivina o tiene acceso a nuestra contraseña, puede pretender hacerse pasar por nosotros y acceder a toda la información que está “asegurada” por la misma. Este es el motivo por el que es necesario seguir unas buenas prácticas para proteger nuestra contraseña, como el uso de contraseñas seguras que sean difíciles de adivinar, utilizar una contraseña diferente para cada cuenta o servicio y por supuesto no compartir nunca las contraseñas con nadie.
Son consejos necesarios y casi diría que imprescindibles de seguir, pero las contraseñas no son totalmente eficaces. Las últimas tecnologías, la potencia de cálculo de los más modernos ordenadores, hacen que sea demasiado fácil para los atacantes cibernéticos
robar contraseñas. Así pues se hace necesario una solución fácil y más segura. Y esto nos lo ofrece la verificación en dos pasos.
Verificación en dos pasos

La verificación en dos pasos (a veces llamada autenticación de dos factores o 2FA) es una solución muchísimo más segura que utilizar sólo contraseñas para proteger nuestros datos. Funciona al no requerir uno, sino dos métodos diferentes para autenticarse; un ejemplo son las tarjetas bancarias que usamos en los cajeros automáticos. Cuando alguien retira dinero de un cajero automático, en realidad está utilizando una forma de verificación en dos pasos. Para acceder al dinero se necesitan dos cosas: la tarjeta (algo que tenemos) y el número PIN (algo que sabemos). Si alguien pierde su tarjeta, el dinero sigue a salvo ya que quien la encuentre no puede retirar dinero al desconocer el PIN (a menos que hayas escrito el PIN en la tarjeta, que es una muy mala idea). Lo mismo ocurre cuando sólo tienen nuestro PIN y no la tarjeta. Un atacante debe tener ambos para acceder a nuestro dinero. Esto es lo que hace mucho más segura la verificación en dos pasos, ya que ofrece dos capas de seguridad.

Es recomendable usar la verificación en dos pasos siempre que sea posible, de hecho es una de las medidas más seguras para proteger nuestra información.

La verificación en dos pasos es algo que configuramos individualmente para cada una de nuestras cuentas, afortunadamente cada vez son más los servicios que lo ofrecen. Uno de los líderes en la verificación en dos pasos es Google. Esta empresa fue de las primeras organizaciones en implementar la verificación en dos pasos para la mayoría de sus servicios en línea. Si entendemos cómo funciona la verificación en dos pasos de Google, entenderemos perfectamente cómo funciona en otros sitios como Twitter, Facebook, Apple, Instagram y por ejemplo en muchos bancos.

En primer lugar, se habilita la verificación en dos pasos en tu cuenta de Google y se registra el número de teléfono móvil. Una vez completado, la verificación en dos pasos funciona como sigue. Ingresas a tu cuenta igual que antes con tu nombre de usuario y contraseña; éste es el primero de los dos factores (algo que sabes). Cuando se intenta acceder a la cuenta, Google envía un mensaje de texto al teléfono móvil que contiene un código único, específicamente una serie de seis números. Al igual que la contraseña, a continuación se deben ingresar esos seis números en el sitio web; éste es el segundo de los dos factores.
Así pues para acceder a la cuenta es necesario conocer la contraseña y por otra tenerel teléfono móvil para recibir los códigos únicos. Incluso si un atacante tiene la contraseña, no podría acceder a la cuenta de Google a menos que también tenga el teléfono. Estos códigos no son fijos y para asegurarte de que tu cuenta está realmente segura, Google enviará un nuevo código único cada vez que uno se intenta conectar a la cuenta.
Hay otra opción para la verificación en dos pasos con Google y muchos otros sitios. En lugar de recibir el código único a través de mensajes de texto SMS, puedes instalar una aplicación de autenticación en el smartphone. La aplicación genera un código único para ti cada vez que quieras ingresar. La ventaja con el uso de una aplicación móvil es que no es
necesario estar conectado a un servicio telefónico para recibir el código único, el teléfono lo genera por ti. Además, ya que se genera el código de forma local en el teléfono y no es enviado, no puede ser interceptado por un atacante.
Aunque puede parecer al principio que es más complicado y nos lleva más tiempo acceder a cualquier servicio es recomendable utilizarla siempre que sea posible, especialmente para los servicios críticos como cuentas de correo electrónico, banca en línea o almacenamiento de archivos en línea. La verificación en dos pasos es mucho más potente para proteger nuestra información que una simple contraseña.
En este enlace de Eroski Consumer nos explica como configurar la verificación en dos pasos en algunos servicios muy populares.

Navegación segura y “sin anuncios”

https

Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales y/o contraseñas.

Deberíamos ser muy cuidadosos cuando envíamos nuestros datos a través de Internet, si la página no es segura (no comienza con https) deberíamos pensarnos mucho el siguiente paso a la hora de enviar nuestros datos. El consejo número uno para evitar estafas en Internet es que te asegures de que estás comprando en páginas seguras.

Una página segura proporciona protección contra la posibilidad de que una persona ajena a la transacción, pueda ver información electrónica transmitida como números de tarjeta de crédito, claves de acceso, etc.

Las páginas seguras emplean métodos de encriptado (o de codificación). Además, tienen certificados que están avalados por una autoridad. El certificado es presentado internamente por la página web al buscador (Internet Explorer, Firefox, Safari, etc.) y éste lo identifica como una página segura. Si un navegador de Internet detecta que el certificado presentado no está avalado por una autoridad de certificación, te lo hace saber de inmediato.

Navegadores de internet

navegadores.jpgLa utilización de uno u otro navegador no deja de ser cuestión de gustos puesto que afortunadamente cualquiera de ellos nos va a permitir navegar por Internet de una manera cómoda y sencilla.

Así que no se trata de recomendar uno u otro navegador sino más bien utilizar aquel con el que nos podamos sentir más cómodos. Esto tampoco quiere decir que cualquier navegador vale, ni mucho menos. En ningún caso deberíamos utilizar versiones antiguas de los navegadores puesto que hacer eso puede convertirse en un grave problema de seguridad.

Hay navegadores, muy utilizados aún, que no cumplen los estándares mínimos y en ocasiones podemos tener problemas para visualizar determinadas páginas o realizar determinadas actividades en Internet.

Hay algunos navegadores que nos exigen unos determinados requisitos mínimos (usar un determinado sistema operativo por ejemplo), por lo que no siempre podremos utilizar ese navegador en su versión más moderna, como es el caso de Internet Explorer.

Los navegadores más utilizados hoy en día son  Chrome, Firefox, Internet Explorer, Opera o Safari.

¿Cuál deberíamos utilizar? Pues no hay una respuesta clara para ello. Es verdad que si utilizamos determinados sistemas operativos algunas opciones no estarán disponibles (los usuarios de Linux por ejemplo no pueden utilizar Internet Explorer), pero lo mejor sería utilizar aquel con el que nos sintamos más cómodos.

Internet Explorer tiene la ventaja de venir instalado por defecto en la mayoría de equipos con Windows, Firefox puede ser una buena opción si queremos personalizar nuestro navegador con extensiones, temas…, Chrome pese a ser relativamente nuevo se ha convertido en poco tiempo en el navegador líder gracias a algunas características que lo hacen extremadamente sencillo, y ventajas que hoy ya vemos como absolutamente normales, como las actualizaciones a versiones más modernas sin necesidad de que el usuario haga nada, aunque en las últimas versiones comienza a preocupar el alto consumo de recursos. Opera por su parte es un navegador muy veterano, poco utilizado en ordenadores portatiles o de escritorio pero muy utilizado a su vez en teléfonos móviles o tablets. Safari es un producto de Apple con las ventajas e inconvenientes que eso puede suponer.

En las propias páginas de descarga de estos navegadores podemos encontrar algunas de sus características:
Firefox, Chrome, Opera, Safari o Internet Explorer.

Hablaremos ahora de algunas extensiones o complementos de los navegadores. En primer lugar, ¿qué son estas extensiones? Son pequeños programas que añaden funcionalidades que inicialmente no van incluidas en el navegador.
Los hay de todo tipo, y pueden ir desde algo tan simple como buscar una palabra en el diccionario hasta eliminar toda la publicidad de la página web que estemos visitando.

Posiblemente Firefox y Chrome son los que mejor uso hacen de estas extensiones, pero en cualquier caso debemos ser conscientes de que instalar muchas extensiones puede terminar ralentizando nuestra velocidad de navegación o incluso haciendo el navegador más inestable, por ello sólo es recomendable instalarlas desde las páginas oficiales.

Su uso es muy sencillo y veremos a continuación un ejemplo de cómo instalar una de estas extensiones en Firefox o Chrome.

firefoxEn Firefox vamos a “abrir menú” (tres líneas horizontales arriba a la derecha) y pulsamos sobre el icono complementos.

En la siguiente ventana nos aparece un cuadro de búsqueda en el que podemos incluir el nombre del complemente que queremos buscar, por ejemplo Adblock. En la lista que aparece a continuación simplemente hay que hacer clic en instalar y se nos instalará la extensión en el navegador.

Algunos de estos complementos necesitan que se reinicie el ordenador, en otros casos comienzan a funcionar directamente tras su instalación.

 

 

complementos-firefox

En cualquier caso también hay que tener en cuenta que muchas páginas web viven gracias a los ingresos que obtienen de la publicidad y cuando la bloqueamos estamos cortando esa fuente de financiación. A nuestra elección queda ver si queremos bloquear toda la publicidad o solamente las que nos parezca más intrusiva.

Para instalar complementos en Chrome, pero también en otros navegadores como Opera podemos visitar la Chrome Web Store y a partir de esa página buscar el navegador que queramos instalar.

Netiqueta y seguridad

Identidad digital

Esta tarde hemos comenzado con el Curso de Internet, redes sociales y productividad personal que organiza el Ampa del Colegio Sagrada Familia con la colaboración del colegio. Aunque decía que quería que el curso fuera eminentemente práctico la primera de las sesiones tenía más contenido teórico. Hemos hablado de la identidad digital porque es un tema del que no dejaremos de hablar a lo largo del resto de sesiones y me parecía importante tenerlo muy presente.

Durante los próximos viernes iré publicando aquí un pequeño resumen de lo que vamos a ir tratando en el curso. Así que, agradeciendo en primer lugar a los asistentes al mismo su presencia, os dejo aquí el resumen de la primera sesión.


 

¿Qué es la identidad digital? La identidad digital es lo que somos para otros en la Red, o mejor dicho, es lo que la Red dice a los demás que nosotros somos.
Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Cada vez que accedemos a Internet estamos dejando un rastro de lo que hacemos, estamos dejando una huella que va representando nuestra identidad en la red, algo así como el qué somos o quiénes somos en la red.

Si visitamos páginas de deportes, o de cine, o de libros dejamos entrever nuestros gustos y aficiones, dependiendo de los vídeos que visualicemos se podrá conocer cuales son nuestros intereses en mayor o menor medida, si entramos a una red social y participamos, lo queramos o no estamos dejando nuestra opinión sobre gran cantidad de aspectos, pero aunque no dejásemos comentarios simplemente viendo quienes son nuestros contactos también se nos puede conocer, si revisamos las páginas por las que navegamos también podemos comprobar que generan mucha información sobre nosotros.
Todo lo anterior y mucho más y debido a que cada vez, la red está más presente en nosotros y nosotros en ella, va forjando lo que se puede denominar Identidad digital.

¿Alguien ha probado a ver qué ocurre si buscamos nuestro nombre en Google, en Bing o en Yahoo? Probad a hacerlo… Como resultado podemos obtener  información sobre nosotros que en algún momento hemos publicado aunque ni siquiera seamos conscientes de ello pero también podemos encontrar contenido que otros han colgado y que se refiere a nosotros.

Comentarios en un blog, imágenes, vídeos, menciones en una noticia, la publicación de una sanción en el BOE, los resultados de una oposición, un trabajo de la universidad…  Pero también puede suceder que haya contenidos que preferiríamos que no aparecieran para evitar una situación similar a la que ocurre en este vídeo:

Por muy cuidadosos que seamos, por mucho cuidado que pongamos, aunque tratemos de evitarlo, de todos nosotros hay algún rastro en Internet. Obviamente, hay muchas circunstancias que pueden influir y es evidente que habrá más información en Internet de un personaje público que de un agricultor de un pueblo perdido de Soria por poner un ejemplo. Es posible incluso que este agricultor piense que es imposible que de él exista contenido en Internet, pero quizá, sólo quizás, alguien lo vio un día, le hizo una foto y la publicó en Instagram…

De hecho no es necesario ni siquiera haber nacido para ir teniendo ya nuestra identidad digital…

niños3meses.png

¿Y de dónde viene todo ese rastro que vamos dejando por Internet?

  • Nuestros perfiles personales en las distintas redes sociales personales (Facebook, Twitter, Google+…) o profesionales (LinkedIn, Xing…) y portales de búsqueda de empleo (Infojobs, Infoempleo…).
  • Comentarios que vamos dejando en redes sociales, foros, blogs, en vídeos de Youtube…
  • Contenido digital que subimos ya sean fotografías (Flickr, Instagram…), vídeos, presentaciones, documentos que se publican en webs, blogs…
  • Nuestros contactos en las cuentas de correo, a quienes seguimos en las redes sociales, quienes nos siguen a nosotros…
  • Nuestras direcciones de correo electrónico.
  • La mensajería instantánea como los mensajes que enviamos por Whatsapp a un amigo o a un grupo…

Es muy posible que ahora alguno esté pensando o se esté alegrando de no estar en las redes sociales, que tema por su privacidad, pero no, no nos engañemos, estar en las redes sociales, en Facebook, en Twitter, subir vídeos a Youtube no es ni malo ni mucho menos peligroso. El peligro está en la utilización que se haga de estos contenidos y de eso, todos, absolutamente todos somos responsables.

De los muchos servicios que existen en la red, no todos van a tener el mismo impacto sobre nuestra identidad digital. Esto es fundamental conocerlo para tener en cuenta lo que podemos hacer en un servicio o en otro si queremos gestionar de forma correcta nuestra identidad. El siguiente gráfico muestra los principales impactos existentes sobre la identidad digital:

identidad20digital

¿Y qué ocurre con nuestros datos?

Uno de los problemas relacionados con la Identidad Digital es la subida a Internet de datos personales que son recopilados por los diferentes servicios de los que somos usuarios.

El mero hecho de usar un navegador proporciona información acerca de nosotros, información que es usada por las empresas para conocer nuestros gustos, intereses, etc. con el objeto de tener un perfil como consumidor potencial de sus productos. Sin embargo, el mayor problema constituye el suministro de información personal (filiación, fecha de nacimiento, documentos de identidad, teléfono, correo electrónico, fotos, vídeos…) que pueden tener un teórico control o no.

En el caso de los datos personales existen ficheros de protección de datos a los que tenemos acceso en cualquier momento para poder ejercer nuestro derecho de rectificación o anulación. Esto significa que podemos pedir que se borren nuestros datos personales de cualquier servicio so pena de incumplir la ley de protección de datos y tener una hipotética sanción la empresa u organismo que no cumpla.

En el caso de las fotografías, vídeos u otros documentos el tema es más complejo porque una vez que se sube una fotografía, por ejemplo, no sabemos dónde acabará ni cuál será su uso.

En España la entidad que gestiona estos ficheros es la Agencia de Protección de Datos y a través de ella es posible llegar a conocer los ficheros que existen y ejercitar nuestro derecho de acceso a estos datos.

 

Identidad digital

Curso de Internet, redes sociales y productividad personal

cartelEl próximo viernes 19 de febrero comenzaré a impartir un curso sobre Internet, redes sociales y productividad personal en el Colegio Sagrada Familia de Aranjuez. Está organizado por el Ampa del colegio y por supuesto cuenta con la colaboración del centro que es quien nos cede sus instalaciones. El curso se desarrollará en varias sesiones durante los próximos viernes a partir de las 17,30 horas.

El curso pretende enlazar con las charlas que se han venido ofreciendo en el colegio en las últimas fechas, unas destinadas a alumnos y familias dentro del programa Innovamos de la Comunidad de Madrid y la charla ofrecida la pasada semana por el Cuerpo Nacional de Policía y que pretende llevar a la práctica algunas de las propuestas que allí nos han hecho llegar.

Se trata de un curso eminentemente práctico, dividido en dos grandes bloques: uno primero en el que el tema central es Internet y las redes sociales y en el que hablaremos sobre qué es la Identidad Digital, cómo se genera, qué sucede con todos nuestros datos, fotografías, etc. Haremos un pequeño repaso a las redes sociales genéricas pero tampoco nos olvidaremos del móvil y algunas curiosas aplicaciones… Después se abordará el tema de como navegar con seguridad en Internet, la privacidad de datos e información, se ofrecerán consejos sobre el uso de contraseñas seguras y métodos de validación alternativos y finalizaremos el primer bloque discutiendo sobre los beneficios pero también los riesgos que entraña no hacer las cosas bien y saldrán temas que pueden afectar a nuestros hijos como el sexting, el ciberbullying o el grooming. Por supuesto no dejaremos de lado problemas como la usurpación de la identidad y todo lo que puede acarrear y mostraremos como activar o utilizar herramientas de control parental en nuestros equipos.

El segundo bloque se centra en la productividad personal y cómo ser más eficientes a la hora de trabajar con Internet. Daremos nociones sobre como trabajar con herramientas como Google Drive y manejar procesadores de textos, hojas de cálculo… online, y ofreceremos claves para el trabajo colaborativo o en grupo. Conoceremos algunos servicios basados en la nube que nos pueden servir para almacenar información de cualquier tipo, desde ficheros hasta fotografías, pero también enlaces de Internet o páginas web. Finalmente intentaremos ofrecer recomendaciones sobre como gestionar de manera eficiente toda la información que está a nuestro alcance y veremos distintas formas de seguir la información de portales de noticias, blogs, etc.

El número de plazas es limitado y es necesario apuntarse a través del correo electrónico del Ampa.

Curso de Internet, redes sociales y productividad personal